> Data > Présentation des cluster shared volume pour hyper-v 2.0

Présentation des cluster shared volume pour hyper-v 2.0

Data - Par Loïc Thobois - Publié le 22 septembre 2010
email

Pour les facilités d’administration, de déploiement, les économies en énergie et en logistique, la virtualisation continue de se développer de manière importante même dans les scénarios les plus critiques. Nécessitant des besoins en haute disponibilité de plus en plus importants, Hyper-V ne déroge pas à la règle et la mise en cluster de machine virtuelle sera l’axe d’évolution le plus important de la prochaine version de Hyper-V intégré au nouveau Windows Server, c'est-à-dire Windows Server 2008 R2 (aussi connu sous le nom de Windows 7 Server).

Cette version, attendue pour 2010, a pour objectif de permettre à Microsoft de rattraper son retard dans ce domaine face à son concurrent VMware et son produit VMotion en proposant des solutions rapides de basculement de machine virtuelle d’un noeud sur l’autre et ceci en quelques secondes maximum.

Actuellement, Windows Server 2008 permet déjà une mise en cluster des machines avec une bascule rapide grâce à la technologie Quick Migration mais son principe de fonctionnement implique une indisponibilité longue des services. Ainsi, le cluster est obligé de :

  1. Sauvegarder la mémoire vive de la machine virtuelle sur un espace de stockage partagé
  2. Déplacer le contrôle de l’espace de stockage qui contient le disque dur virtuel pour rendre accessible la machine virtuelle sur le second noeud (server) du cluster.
  3. Recharger la mémoire vive de la machine virtuelle à partir de l’espace de stockage partagé sur le second noeud du cluster.
  4. Lancer la machine virtuelle.

 

Ce processus est très long car il nécessite des étapes d’accès aux stockages pendant lesquels la machine n’est plus disponible (Sauvegarde et chargement de la mémoire vive, déplacement du média de stockage).
 

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Data - Par Loïc Thobois - Publié le 22 septembre 2010